En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les vulnérabilités des systèmes cyber-physiques ont augmenté de 80 % en 18 mois

Publication: Février 2023

Partagez sur
 
En outre, le rapport sur l’état de la sécurité Internet étendu aux systèmes connectés (XIoT) : 2H 2022 de la Team82 de Claroty révèle l’impact positif du renforcement de la sécurité du XIoT et l’augmentation de l’investissement des fournisseurs dans la sécurisation de leurs produits...
 

Selon le rapport « State of XIoT Security Report : 2H 2022 » de Claroty, les vulnérabilités découvertes par les équipes de recherche et de sécurité des produits Claroty ont augmenté de 80% au cours du second semestre 2022, en diminuant ainsi de 14 % par rapport au 1er semestre 2021.

Ces résultats tendent à indiquer que le travail des responsables de la sécurité a un impact positif sur le renforcement de celle-ci en matière de capteurs connectés pour la surveillance d’équipements à distance (XIoT). Les fournisseurs de XIoT consacrant plus de ressources que jamais à l’examen de la sécurité et de la sûreté de leurs produits.

Réalisé par l’équipe de recherche, Team82, de Claroty, le sixième rapport semestriel sur l’état de la sécurité du XIoT est un examen et une analyse approfondis des vulnérabilités ayant un impact sur le XIoT, comprenant les technologies opérationnelles, les systèmes de contrôle industriel (OT/ICS), l’Internet des objets médicaux (IoMT), les systèmes de gestion des bâtiments et l’IoT d’entreprise.

L’ensemble des données comprend des vulnérabilités divulguées publiquement au second trimestre 2022 par la Team82 et provenant de sources ouvertes de confiance, notamment la base de données nationale sur les vulnérabilités (NVD), l’équipe d’intervention d’urgence cybernétique des systèmes de contrôle industriel (ICS-CERT), CERT@VDE, MITRE et les fournisseurs d’automatisation industrielle Schneider Electric et Siemens.

"Les systèmes cyber-physiques font partie de notre quotidien. L’eau que nous buvons, l’énergie qui chauffe nos maisons, les soins médicaux que nous recevons, tous ces éléments reposent sur un code informatique et ont un lien direct avec le monde réel", a déclaré Amir Preminger, VP research chez Claroty. "L’objectif de ce rapport est de donner aux décideurs de ces secteurs critiques les informations dont ils ont besoin pour évaluer correctement, hiérarchiser et traiter les risques de leurs environnements connectés, il est donc très encourageant de constater que nous commençons à voir les fruits du travail des fournisseurs et des chercheurs dans le nombre sans cesse croissant de divulgations fournies par les équipes internes. Cela montre que les fournisseurs prennent conscience de la nécessité de sécuriser les systèmes cyber-physiques en consacrant du temps, des personnes et de l’argent non seulement à la correction des vulnérabilités des logiciels et des microprogrammes, mais aussi aux équipes chargées de la sécurité des produits en général."

Principales conclusions

- Appareils affectés : 62 % des vulnérabilités OT publiées affectent les appareils du niveau 3 du modèle Purdue pour les systèmes de contrôle industriel (SCI). Ces appareils gèrent les flux de production et peuvent constituer des points de passage essentiels entre les réseaux informatiques et les réseaux OT, donc très attractifs pour les acteurs de la menace visant à perturber les opérations industrielles.

- Gravité : 71 % des vulnérabilités ont reçu un score " critique " (9,0-10) ou " élevé " (7,0-8,9), selon le Common Vulnerability Scoring System (CVSS). Ce qui reflète la tendance des chercheurs en sécurité à se concentrer sur l’identification des vulnérabilités ayant le plus grand impact potentiel afin de maximiser la réduction des dommages.

- Vecteur d’attaque : 63 % des vulnérabilités sont exploitables à distance sur le réseau, ce qui signifie qu’un cybercriminel n’a pas besoin d’un accès local, adjacent ou physique à l’appareil affecté pour exploiter la vulnérabilité.

- Impacts : le principal impact potentiel est l’exécution de code ou de commande à distance non autorisée (prévalant dans 54 % des vulnérabilités), suivi par les conditions de déni de service (plantage, sortie ou redémarrage) à 43 %.

- Sécurité : la première étape pour se prémunir des vulnérabilités est la segmentation du réseau (recommandée dans 29 % des divulgations de vulnérabilités), suivie par l’accès distant sécurisé (26 %) et la protection contre les ransomwares, le phishing et le spam (22 %).

https://www.claroty.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: